Zündstoff im Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Zündstoff im Netzwerk"

Transkript

1 Seite 1 / 7 Zündstoff im Netzwerk Vorbei sind die Zeiten, in denen Magnetresonanztomograph, CT, Beatmungs- oder Anästhesiegerät ausschließlich ihren diagnostischen oder medizinisch-therapeutischen Zweck erfüllten. Heute sind medizinischtechnische Großgeräte, aber auch Medizingeräte der Standardversorgung, mobile Endgeräte und Server in einem Medizinischen IT-Netzwerk (MIT) miteinander verbunden. 1 Dies reduziert den Aufwand, wichtige Informationen an beliebigen Orten im Krankenhaus jederzeit griffbereit zu haben und hilft, für die Patienten belastende wiederholte Untersuchungen zu verringern. Gleichzeitig wächst mit der zunehmenden Vernetzung aber auch das Risiko für Datenverlust und Fehlfunktionen. Besser für den Patienten effizienter für die Klinik Die IT ermöglicht es Krankenhäusern, die Kommunikation zwischen Ärzten, Pflegekräften und Patienten zu vereinfachen. Röntgenbilder, Behandlungen, Medikation den Behandlungsverlauf kann der Arzt beispielsweise per Tablet direkt am Patientenbett abrufen und mit dem Patienten besprechen. 2 Wichtige Informationen wie neue Laborbefunde oder Röntgenbilder erhält der Arzt während der OP auf dem Bildschirm. Geht es darum, Abläufe effizienter zu gestalten, ist der Nutzen von IT für Krankenhäuser noch höher: Laut einer HIMSS (Healthcare Information and Management Systems Society)-Umfrage (in Zusammenarbeit mit DELL) * erwarten circa 84 Prozent einen besseren Informationsaustausch und Zusammenarbeit zwischen verschiedenen Abteilungen, gefolgt von einer effizienteren Verwaltung (ca. 79 Prozent). Entsprechend erweitern Krankenhäuser in den kommenden Jahren ihre Netzwerkinfrastrukturen, stocken Serverkapazitäten auf und investieren mehr in Sicherheit ihrer IT. Bis 2017 wollen sich Kliniken zudem laut der Untersuchung vermehrt mit mobilen Endgeräten ausstatten. 3 Der Wunsch nach harmonisierten digitalen Abläufen macht auch bei den Medizinprodukten nicht Halt: Neu angeschaffte Medizingeräte müssen sich in die vorhandene Infrastruktur und Prozesse möglichst nahtlos einbinden lassen. 4 * Befragt wurden IT-Verantwortliche deutscher Akutkrankenhäuser ab 300 Betten.

2 Seite 2 / 7 Alle wichtigen Daten auf einen Blick ohne Anbindung der Medizintechnik ans klinikeigene Netzwerk sind klinische Abläufe nicht mehr denkbar. D _Perseus A500 Sensibles Netzwerk Mit der fortschreitenden Digitalisierung von klinischen Abläufen mit immer mehr vernetzten Geräten steigt das Gefahrenpotential: Der Computerwurm Conficker legt 2009 in Kärnten Computer in drei Kliniken lahm. Die in niederländische Krankenhäuser 2012 eingeschleuste Schadsoftware Dorifel verschlüsselt Daten und macht sie so unbrauchbar. 5 Wegen einer Überlastung der Datenleitungszentrale der Universitätsklinik in Oslo- Akershus bricht 2011 das Intranet der Klinik zusammen, wodurch digitale Patientenakten unzugänglich sind, die Medizindosierung nicht mehr lesbar ist und Akutpatienten und Gebärende in andere Krankenhäuser verlegt werden müssen. 6 Sicherheit in Medizinischen IT-Netzwerken Das Online-Magazin Wired veröffentlichte 2014 einen Hacking-Report über mehrere Kliniken im Mittleren Westen der USA. Ein Team um den Computer- Spezialisten Scott Erven durfte zwei Jahre lang die Sicherheit medizinischer Netzwerke testen und fand Erstaunliches. Zentrale Funktionen wichtiger medizinischer Geräte ließen sich von außen ansteuern und manipulieren. So konnte die Dosierung von Spritzenpumpen variiert, Defibrillatoren anders eingestellt oder digitale Patientenakten verändert werden. Erven verantwortet die IT des Klinikverbundes Essentia Health mit rund 100 Standorten in vier US- Bundesstaaten. Seiner Ansicht nach seien sich viele Kliniken des Risikos von in IT-Netzwerke eingebundenen Medizingeräten nicht genügend bewusst. 7 Medizintechnik-Hersteller wie Dräger setzen sich schon seit geraumer Zeit mit der Sicherheit netzfähiger Geräte wie Beatmungs- und Anästhesiegeräte auseinander und bieten Lösungen an. Wir entwickeln beispielsweise einen Patientenmonitor nicht als offenes System wie bei einem PC, der Zugriff auf sein Betriebssystem erlaubt, erläutert Detlev Froebel von Dräger. Der Monitor hat ein geschlossenen System, wodurch das Betriebssystem nach außen hin

3 Seite 3 / 7 abgeschottet ist. Die Steuersoftware des Medizingeräts beinhaltet zum Beispiel nur ausgewählte, spezialisierte Komponenten, während nicht erforderliche Bestandteile entfernt wurden. So wird ein möglicher Angriff erschwert. Zudem kann ein Betriebsystem, eigens für ein Medizingerät erstellt werden. Auch dann fehlen Angriffspunkte, die andere Betriebssysteme aufgrund ihrer Verbreitung und Vergleichbarkeit häufig ermöglichen. Dräger verfolgt darüber hinaus eine Strategie, bei der Medizinprodukte im ersten Fehlerfall, also beispielsweise dem Ausfall des Datennetzes, eigensicher sind: Sie funktionieren in diesem Fall autark weiter. Sicherheit ist bei Dräger ein ganzheitliches Konzept und umfasst mehrere Ebenen zur Sicherung der medizinischen Grundfunktionalität. Neben Attacken von außen oder Überlastung kann auch das unzureichende Einbinden neuer Geräte in ein Netzwerk zu Ausfällen führen. So wurde von den zwischen 2005 und 2010 seitens der Betreiber an das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) übermittelten Risikomeldungen (Fehlerursache Design-/Konstruktionsfehler ) die Mehrheit als Softwarefehler eingestuft. In einem Positionspaper wertet der VDE (Verband der Elektrotechnik Elektronik Informationstechnik e.v.) dies überwiegend als Folge von Problemen bei der Integration von Medizinprodukten in ein Netzwerk und geht von einer noch höheren Dunkelziffer aus. 8 Auch veraltete Betriebssysteme können ein schleichendes Risiko darstellen. Microsoft stellte beispielsweise 2014 die kostenfreie Unterstützung für Windows XP ein. Dieses ressourcenschonende, stabile und anwenderfreundliche Betriebssystem hatte sich in den Jahren zuvor großer Beliebtheit und verbreiteter Anwendung nicht nur in der Industrie erfreut. Das Programm wurde im Laufe der Zeit mit immer neuen Schnittstellen ausgerüstet, um es den wachsenden Anforderungen, vor allem im Betrieb mit drahtlos vernetzten Endgeräten, anzupassen. Gleichzeitig nahm damit aber auch das Risiko für Schwachstellen, potentielle Einfallstore für das Einschleusen von Malware-Programmen, zu. Nach der Verbreitung neuerer, sicherer Betriebssysteme bestand die Gefahr, dass Windows XP, ohne ausreichenden Schutz verstärkt das Ziel von Hacker-Angriffen wurde. 9 Das Beispiel macht deutlich, dass Krankenhäuser schon früh über mögliche Risiken beim Betrieb ihrer IT-Infrastruktur nachdenken müssen, auch wenn sich eine Bedrohung noch gar nicht abzeichnet. Dies gilt aber auch für die in den Kliniken betriebene Hardware. So kann der Ausfall eines Switches im Netzwerk eine Reihe von Komponenten lahmlegen. Bei fehlender Vorbereitung ist mit einer langen Fehlersuche zu rechnen.

4 Seite 4 / 7 Um die Sicherheit von MITs * zu erhöhen, verabschiedete die International Electrotechnical Commission (IEC) 2010 die Norm IEC ; die deutsche Fassung DIN EN folgte ein Jahr später. Im Rahmen der Anwendung des Risikomanagements für IT-Netzwerke regelt die Norm die Zuständigkeit und gibt Handlungsempfehlungen für die Betreiber von MITs. 10 IT-Sicherheit ist Chefsache Mit Einführung des 137 SGB V (Richtlinien und Beschlüsse zur Qualitätssicherung), sorgt der Gesetzgeber seit April 2014 für Verbindlichkeit. 11 Das Gesetz fordert entsprechend die Einhaltung von Mindeststandards für Risikomanagement- und Fehlermeldesysteme, also auch für den Betrieb von MITs. Darüber berichten die Häuser in ihren Qualitätsberichten. Insbesondere die Krankenhausleitung ist in die Pflicht genommen, Rahmenbedingungen für ein wirksames Risikomanagement zu schaffen. DIN EN : Bereit für den Was-wäre-wenn-Fall Die Norm Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten (DIN EN ) gibt Standards für die Risikoanalyse und den Unterhalt Medizinischer IT-Netzwerke vor. Gefährdungen des Netzbetriebs und der daran angeschlossenen Komponenten sollen so vermieden werden. Beispielsweise muss beim Betreiben von Medizinprodukten vorab geprüft werden, wie nahtlos sie sich in die bestehende Gerätelandschaft einfügen lassen. Mögliche Netzausfälle sollten von einem Risikomanger antizipiert und mit einem Notfall-Fahrplan belegt werden. Die Norm empfiehlt darüber hinaus, Verantwortlichkeiten festzulegen, einen Risikomanger zu bennen und einen Risikomanagement-Prozess in Gang zu bringen. 12 Den zur Norm gehörenden sogenannten Technical Reports kommt eine wichtige Rolle zu. Denn im Schadensfall können sie darüber Auskunft geben, inwieweit der Krankenhausbetreiber seiner Sorgfaltspflicht beim Betreiben des IT-Netzwerks nachgekommen ist. 13 Doch gibt die Norm nur den Rahmen vor, während die Klinik den Risikomanagement-Prozess individuell gestalten muss. Das fängt an bei der Entscheidung, wer am Aufbau des Risikomanagements beteiligt werden soll. Auch die Prozesse, Schnittstellen und Themen sind zu definieren. Motor für diesen Prozess ist jeweils die Geschäftsleitung oder der Vorstand, der zudem die Risikostrategie maßgeblich bestimmt. 14 * Medizinisches IT-Netzwerk, in dem mindestens ein Medizinprodukt angeschlossen ist.

5 Seite 5 / 7 Die Krankenhausleitung soll außerdem dafür sorgen, dass die Beteiligten geschult werden und sich regelmäßig austauschen. 15 Viele Häuser sehen offenbar eine Notwendigkeit von mehr Schulungen in diesem Bereich: Laut Krankenhausbarometer 2013 stufen über 70 Prozent der befragten Kliniken Fortbildungen zum Risikomanagement für den ärztlichen Dienst als wichtig bis sehr wichtig ein. 16 Risikomanager und Kommunikator Auch wenn Kliniken die Notwendigkeit erkannt haben, sich auf Störfälle im IT- Netzwerk vorzubereiten, birgt der Weg dorthin noch viele Unbekannte. Da zum Beispiel keine Vorgaben existieren, die Umfang und genaue Ausgestaltung des Risikomanagements definieren, bleibt noch viel dem Krankenhaus selbst überlassen. Dadurch lassen sich auch die Kosten beziehungsweise der zeitliche und personelle Aufwand für einen solchen Prozess nicht genau vorhersagen. Sind unterschiedliche Abteilungen wie Medizintechnik, IT oder der Einkauf beteiligt, ist ihr jeweiliger Anteil an der Umsetzung des Risikomanagements zu bestimmen. Das ist nicht immer einfach. Die Erfahrung zeigt, dass beispielsweise IT-Abteilungen eher ein Arbeiten nach Checklisten gewohnt sind 17, als im Diskurs mögliche Risiken zu benennen und hierfür Notfallpläne zu entwerfen. Wie verfügbar soll das IT- Netzwerk sein? Welche (Fehler-)Risiken sind noch tolerierbar? Auf solche Fragen, die für die Arbeit der IT-Verantwortlichen maßgeblich sind, hat nicht jeder Risikomanager oder Klinikleiter gleich eine Antwort parat. 18 Das macht es auch für die Verantwortlichen schwer, Vorgaben zu definieren. Zusammenarbeit zwischen Abteilungen beim Risikomanagement geht es darum, regelmäßig miteinander zu sprechen. D

6 Seite 6 / 7 Wurden die Aufgaben des Risikomanagers in der Anfangszeit der DIN EN noch eher sachlich beschrieben 19, wird seine Position heute komplexer gesehen. Soft Skills wie Einfühlungsvermögen, Menschenkenntnis und diplomatisches Geschick gewinnen an Bedeutung um zwischen Bereichen vermitteln beziehungsweise Brücken bauen zu können. So müssen Mitarbeiter aus Abteilungen wie IT und Medizintechnik, die früher getrennt voneinander gearbeitet haben, auf einmal im Sinne der Aufgabe stärker kooperieren. Eine Untersuchung (Online-Erhebung per , ca. 180 Kliniken) der Fachhochschule Dortmund zeichnet diesen Wandel nach: 57 Prozent der befragten Kliniken beschrieben 2011 beide Abteilungen als eigenständig, während für rund ein Drittel die Kooperation im Vordergrund stand und 7 Prozent aus IT und Medizintechnik bereits eine gemeinsame Abteilung gebildet hatten. 20 Im Klinikalltag konnte sich ein stärkeres Miteinander bisher nur zögerlich durchsetzen. Es gibt aber auch Positivbeispiele: Die Uniklinik Köln versuchte beide Abteilungen über neu gebildete Arbeitsgruppen stärker zu verbinden. Nach einer Anlaufphase gelang es, in den Teams ein Wir-Gefühl zu erzeugen. Erfolgsfaktoren waren das Anerkennen und Respektieren der jeweiligen Fachkompetenzen, aber auch die Besetzung der Position einer vermittelnden Risikomanagerin. 21 Eine Untersuchung zum Einführungsstand von klinischem Risiko- Management (krm) in deutschen Krankenhäusern zeigt, dass ein systematisches Risikomanagement noch in den Kinderschuhen steckt. So wird in deutschen Krankenhäusern noch wenig Fachpersonal ausschließlich für das krm eingesetzt. Gut zwei Drittel der Kliniken bauten auf externe Beratung bei der Einführung des Risikomanagements. 22 Externe Spezialisten ebenen den Weg Die DIN EN ist zwar nur ein Baustein des klinischen Risikomanagements, aber ein bedeutender. Vielfach greifen Kliniken zur Unterstützung ihres Risikomanagements für MITs auf die Expertise externer Dienstleiter wie der Dräger TGM GmbH zurück. Bei der herstellerunabhängigen Risikoanalyse berücksichtigen die Dräger-Techniker Angaben von Herstellern, Medizintechnikern, IT-Mitarbeitern und Anwendern. Zusätzlich schult Dräger auch krankenhauseigene Verantwortliche für die Koordinierung des Medical-IT-Network-Risk Managements in ihrer Klinik.

7 Seite 7 / führte Dräger als erster Anbieter den Zertifizierungskurs Medical-IT- Network-Riskmanager gemeinsam mit einem Bildungsträger der IHK (Industrie- und Handelskammer) ein. Damit erhalten Kliniken bundesweit Vergleichbarkeit für Risikomanagement auf anerkanntem Standard. ( Zeichen inkl. Leerzeichen) Quellen: 1 Gärtner A., Pramann O.: Organisationsverantwortung eines Krankenhauses für vernetzbare Medizinprodukte Malwareschutz, E-Healthcom Magazin für Health-IT, vernetzte Medizintechnik und Telemedizin, 08/ Handelsblatt (GE-Anzeigensonderveröffentlichung), : IT im Krankenhaus Der Patient muss den Mehrwert erkennen (http://www.handelsblatt.com/adv/handelsblatt-ge-at-work/gesundheit/multimedia/it-imkrankenhaus-der-patient-muss-den-mehrwert-erkennen/ html ) 3 HIMMSS Europe/DELL: Nutzeneinschätzung von Informationstechnologie in deutschen Krankenhäusern, 2014, S.7;19 4 Krankenhaus 5 Bundesamt für Sicherheit in der Informationstechnik (BSI), Hrsg.: Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT, 2013, S.7 6 Berliner Zeitung: 15 Stunden Chaos In Oslos Ahus -Klinik versagt das interne Datennetz, Wired Insider: It s Insanely Easy to Hack Hospital Equipment, 04/2014 (http://www.wired.com/2014/04/hospital-equipment-vulnerable/) 8 VDE (Hrsg.): Risikomanagement für medizinische Netzwerke in der Intensiv- und Notfallmedizin Gemeinsames Positionspapier zur Norm IEC , 2012, S.9 9 Gärtner A., Spyra G.: Windows XP in der Medizintechnik: Teil 1: Allgemeine Betrachtung des Betriebssystems Windows XP in EHealthCom, 06/ VDE (Hrsg.): Risikomanagement für medizinische Netzwerke in der Intensiv- und Notfallmedizin Gemeinsames Positionspapier zur Norm IEC , 2012, S Bundesministerium der Justiz und für Verbraucherschutz: 137 Richtlinien und Beschlüsse zur Qualitätssicherung, 137.html Gärtner, A.: DIN EN : Chancen und Potenziale für vernetzte Medizintechnik in EHealthCom, 11/2012, S.6 14 Gärtner, A.: DIN EN : Chancen und Potenziale für vernetzte Medizintechnik in EHealthCom, 11/2012, S.10ff. 15 Deutsche Krankenhaus Gesellschaft: Qualitätssicherung, KTQ Neue Qualitätsmanagement-Richtlinie für Krankenhäuser ist jetzt in Kraft getreten, Deutsches Krankenhausinstitut e.v.: Krankenhaus Barometer 2013, S Gärtner, A.: DIN EN : Chancen und Potenziale für vernetzte Medizintechnik in EHealthCom, 11/2012, S Sichere Krankenhaus-IT: Welche Vorgabe darf es sein? (https://www.thieme.de/de/gesundheitswirtschaft/sichere-krankenhaus-it htm) 19 Deutsche Krankenhaus Gesellschaft e.v. (Arbeitshilfen der DKG): Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten (DIN EN : 2011), 2011, S.24ff. 20 Bröckmann B., Akce A.: Effectiv-IT Wertschöpfung von IT Hemmnisse und ökonomische Bewertung von health-it in Krankenhäusern, Abschlussbericht, Fachhochschule Dortmund (University of Applied Sciences and Arts), 03/ KU Gesundheitsmanagement: Risikomanagement für vernetzte Medizingeräte, 1/2014, S.58ff. 22 Institut für Patientensicherheit der Universität Bonn (Hrsg.): Abschlussbericht Befragung zum Einführungsstand von klinischem Risiko-Management (krm) in deutschen Krankenhäusern, 2012, S.84

02131 Elektromagnetische Vertråglichkeit in der Medizintechnik

02131 Elektromagnetische Vertråglichkeit in der Medizintechnik Seite 1 Inhaltsçbersicht 01 Verzeichnisse/Wegweiser 01100 Inhaltsçbersicht 16 0100 Stichwortverzeichnis 16 01300 Verzeichnis der Autoren 16 01400 Verzeichnis der Arbeitshilfen 15 0 Gesetze, Normen, Regelwerke

Mehr

Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben

Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben 1 Definition Medizinprodukte 3 MPG Instrumente Apparate Software Einzeln oder miteinander verbunden (Systeme) 2 Betriebssysteme? 3 Software:

Mehr

Software als Medizinprodukt IT vs. Medizintechnik

Software als Medizinprodukt IT vs. Medizintechnik Software als Medizinprodukt IT vs. Medizintechnik Medizinprodukterecht Medizintechnik und IT - Grundprobleme 1 IT und Medizintechnik im Krankenhaus LIS ITS Beatmung Fluidmanagement PACS WLAN Komplexe Technik

Mehr

Risiken IT-vernetzter Systeme in der Patientenversogung

Risiken IT-vernetzter Systeme in der Patientenversogung Risiken IT-vernetzter Systeme in der Patientenversogung Michael Imhoff Ruhr-Universität Bochum DGBMT im VDE Definitionen IT-Netzwerk: System bestehend aus Kommunikationsknoten und Übertragungsverbindungen

Mehr

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten

EN 80001-1. Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten EN 80001-1 Risikomanagement für IT-Netzwerke, die Medizinprodukte beinhalten Kontakt: gsm Gesellschaft für Sicherheit in der Medizintechnik GmbH Ing. Lukas Dolesch Leitermayergasse 43 1180 Wien Tel.: 0043

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Einleitung. Einleitung

Einleitung. Einleitung Einleitung Einleitung Kapitel 1 definiert und beschreibt Anforderungen an medizinische Netzwerke und an vernetzte medizinische Systeme, die mittlerweile in vielfältiger Form in Krankenhäusern zu finden

Mehr

Risikomanagement IT-vernetzter Medizinprodukte

Risikomanagement IT-vernetzter Medizinprodukte Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

MEDIZIN DIGITAL: APP STATT ARZT? RECHTLICHE ASPEKTE ZU MEDIZINISCHEN APPS

MEDIZIN DIGITAL: APP STATT ARZT? RECHTLICHE ASPEKTE ZU MEDIZINISCHEN APPS 2. BAYERISCHER TAG DER TELEMEDIZIN AM PULS DER TELEMEDIZIN 2. APRIL 2014, MÜNCHEN WORKSHOP 7: MEDIZINISCHE APPS NUTZEN UND ANFORDERUNGEN MEDIZIN DIGITAL: APP STATT ARZT? RECHTLICHE ASPEKTE ZU MEDIZINISCHEN

Mehr

Risikomanagement für IT- Netzwerke im medizinischen Umfeld

Risikomanagement für IT- Netzwerke im medizinischen Umfeld Risikomanagement für IT- Netzwerke im medizinischen Umfeld Mag. Bernd Baumgartner bernd.baumgartner@calpana.com calpana business consulting gmbh Blumauerstraße 43, 4020 Linz calpana business consulting

Mehr

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1

Handbuch. Mit Informationen zur Unterstützung des Risikomanagers. von Medizinischen IT-Netzwerken. zur Umsetzung der DIN EN 80001-1 Handbuch Mit Informationen zur Unterstützung des Risikomanagers eines Betreibers von Medizinischen IT-Netzwerken zur Umsetzung der DIN EN 80001-1 (Anwendung des Risikomanagements für IT-Netzwerke, die

Mehr

Mobile Endgeräte und das MPG

Mobile Endgeräte und das MPG Mobile Endgeräte und das MPG Einsatz von Mobilgeräten und Apps im Gesundheitswesen IT Trends 2011 Essen - Mobile Health 1 Mobile Kommunikation Smartphone Tablet PC Notebook, Netbook, WLAN-Visitenwagen

Mehr

Know-How für die Medizintechnik

Know-How für die Medizintechnik Know-How für die Medizintechnik 9. Linzer Forum Medizintechnik Einbindung von Medizinprodukten in IT-Netzwerke Risikomanagement konkret Erste Projekterfahrungen nach IEC 80001 1 aus dem AKh Linz Regulatory

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten

IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten Application of Risk Management for IT-networks incorporating Medical Devices Copyright Siemens AG 2008. All rights

Mehr

Der Hybrid-Medizintechniker

Der Hybrid-Medizintechniker Seite 1 / 7 Der Hybrid-Medizintechniker Wirtschaftliche Belastungen haben rund 50 Prozent der deutschen Krankenhäuser in schweres Fahrwasser gebracht 1. Der Investitionsstau bei den Kliniken wird mit 15

Mehr

Die praktische Umsetzung der Eigenherstellung von Medizinprodukten unter Berücksichtigung der DIN EN 80001-1

Die praktische Umsetzung der Eigenherstellung von Medizinprodukten unter Berücksichtigung der DIN EN 80001-1 Die praktische Umsetzung der Eigenherstellung von Medizinprodukten unter Berücksichtigung der DIN EN 80001-1 Medizinische IT-Netzwerke Oliver Jeske Fachberatung Medizintechnik FKT Fortbildung St.-Marien-Hospital

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Mobilität im Gesundheitswesen

Mobilität im Gesundheitswesen Mobilität im Gesundheitswesen Axel Hohnberg, Leiter Applikationsentwicklung, Noser Engineering AG Martin Straumann, Leiter Mobile Solutions, Noser Engineering AG Langjähriges Know-how im Software Umfeld

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

In welche Risikoklasse muss ein Alarmierungsserver als Medizinprodukt nach MDD eingruppiert werden?

In welche Risikoklasse muss ein Alarmierungsserver als Medizinprodukt nach MDD eingruppiert werden? Seite 1 von 6 In welche Risikoklasse muss ein Alarmierungsserver als Medizinprodukt nach MDD eingruppiert werden? Expertenbeitrag von Peter Knipp und Armin Gärtner Am Markt werden heute Alarmierungsserver

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Einsatz von Mobilgeräten und Apps im Gesundheitswesen

Einsatz von Mobilgeräten und Apps im Gesundheitswesen Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler

Mehr

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL)

(Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung - ZÄQM-RL) Richtlinie des Gemeinsamen Bundesausschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Aktuelle Ereignisse und Probleme im 17-ten Jahr nach der Einführung des MPG

Aktuelle Ereignisse und Probleme im 17-ten Jahr nach der Einführung des MPG Aktuelle Ereignisse und Probleme im 17-ten Jahr nach der Einführung des MPG Sind in allen MP- Aufbereitungsabteilungen grundsätzliche Aspekte der Aufbereitung in Ordnung? Sind alle grundsätzlichen Probleme

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Medizintechnik und Informationstechnologie

Medizintechnik und Informationstechnologie und Informationstechnologie Entwicklung Konvergenz MIT? 1 Entwicklung MT und IT verschmelzen technisch und funktionell Zunehmende Integration Medizinprodukte IT-Netzwerke Richtlinie MDD 93/42/EWG Umsetzung

Mehr

IT-Sicherheit am Donaustrand IT-Security im Medizinproduktebereich

IT-Sicherheit am Donaustrand IT-Security im Medizinproduktebereich IT-Sicherheit am Donaustrand IT-Security im Medizinproduktebereich Martin Zauner FH Oberösterreich - Studiengang Medizintechnik Überblick Einführung Software & IT im Gesundheitswesen Computerisierung in

Mehr

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen

EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION. Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen EFFEKTIVE UND ÖKONOMISCHE KOMMUNIKATION Der Einsatz von Web- und Video - konferenzlösungen in Unternehmen WEB- UND VIDEOKONFERENZ LÖSUNGEN 02 Die geografische Dezentralisierung von Projektteams und Unternehmenstätigkeiten

Mehr

Qualitätsbericht. der IKK classic in der Region Sachsen. für das Behandlungsprogramm. IKK Promed Brustkrebs

Qualitätsbericht. der IKK classic in der Region Sachsen. für das Behandlungsprogramm. IKK Promed Brustkrebs Qualitätsbericht der IKK classic in der Region Sachsen für das Behandlungsprogramm IKK Promed Brustkrebs Vom 01.01.2013 bis 31.12.2013 Präambel Patienten können in Deutschland auf eine leistungsfähige

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

www.e-health-com.eu Nr. 5 2014 MAGAZIN FÜR HEALTH-IT, VERNETZTE MEDIZINTECHNIK UND TELEMEDIZIN

www.e-health-com.eu Nr. 5 2014 MAGAZIN FÜR HEALTH-IT, VERNETZTE MEDIZINTECHNIK UND TELEMEDIZIN MAGAZIN FÜR HEALTH-IT, VERNETZTE MEDIZINTECHNIK UND TELEMEDIZIN www.e-health-com.eu Nr. 5 2014 Von der Masse zum Individuum die Analyse großer Datenmengen kann sowohl für statistische Zwecke als auch im

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus

Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus 8. Augsburger Forum für Medizinproduktrecht 13. September 2012 Dipl. Inform. Jochen Kaiser Universitätsklinikum

Mehr

Florian Klein OP-Leitung, OB ZSVA BG-Unfallklink Murnau 17.10.2009

Florian Klein OP-Leitung, OB ZSVA BG-Unfallklink Murnau 17.10.2009 QM-Zertifizierung Praktische Umsetzung und danach? DGSV-Kongress in Fulda 15. 17. Oktober 2009 Florian Klein OP-Leitung, OB ZSVA BG-Unfallklink Murnau 17.10.2009 Inhalt des Vortrages -Begrifflichkeiten

Mehr

Patientensicherheit und Risikomanagement in Reha-Kliniken

Patientensicherheit und Risikomanagement in Reha-Kliniken Patientensicherheit und Risikomanagement Patientensicherheit und Risikomanagement in Reha-Kliniken IQMG-Jahrestagung Berlin November 2013 1 Grundlagen des Risikomanagements Die größten Risiken im Krankenhaus:

Mehr

Medizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner

Medizinprodukte Software und medizinische IT-Netzwerke. Martin Zauner Medizinprodukte Software und medizinische IT-Netzwerke Martin Zauner Studiengang Medizintechnik Lehre: Medizintechnik (Med. Geräte- und Rehabilitationstechnik) Vertiefungen: Medizinische Messtechnik und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Die Bedeutung von Datenqualität

Die Bedeutung von Datenqualität Die Bedeutung von Datenqualität Unabhängige Anwenderbefragung von TDWI und emagixx, März 2013 Inhaltsverzeichnis Vorwort...3 1. Executive Summary...4 2. Klassifizierung...5 2.1. Branche...5 2.2. Unternehmensgröße...5

Mehr

FAQs zur Norm IEC 80001-1 (Risikomanagement für IT-Netzwerke mit Medizinprodukten)

FAQs zur Norm IEC 80001-1 (Risikomanagement für IT-Netzwerke mit Medizinprodukten) FAQ zur IEC 80001-Rev. 3 Stand 28.02.2011 Einleitung Eine zunehmende Anzahl von Medizinprodukten, speziell bildgebende Verfahren, sind dafür ausgelegt, elektronische Informationen mit anderen Geräten,

Mehr

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Wie Viel schutz brauchen gesundheitsdaten und wo machen Datensammlungen sinn? 2 Herausforderungen

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Rechtliche Rahmenbedingungen für Gesundheits-Apps

Rechtliche Rahmenbedingungen für Gesundheits-Apps Rechtliche Rahmenbedingungen für Gesundheits-Apps Software als Medizinprodukte IT vs. Medizintechnik? 8. Augsburger Forum für Medizinprodukterecht Dr. Mathias Klümper Augsburg, Problemaufriss Smartphones

Mehr

Was ist eine gute Arztpraxis?

Was ist eine gute Arztpraxis? * * Was ist eine gute Arztpraxis? Patientenerwartungen und Kriterien für eine Arztbewertung 9. November 2009 Ulrike Schmitt, Referentin der Kassenärztliche Bundesvereinigung, Dezernat Sektorenübergreifende

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

QM im Dienstleistungsbereich lästige Pflicht oder Schlüsselfaktor für den Unternehmenserfolg?

QM im Dienstleistungsbereich lästige Pflicht oder Schlüsselfaktor für den Unternehmenserfolg? QM im Dienstleistungsbereich lästige Pflicht oder Schlüsselfaktor für den Unternehmenserfolg? Prof. Dr. rer. nat. Jutta Liebelt Fachhochschule Lübeck Qualitätsmanagement im Gesundheitswesen QM: Last oder

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Medizintechnik und IT

Medizintechnik und IT Informationen für Mediziner und Fachhändler Ein Medical PC was ist das eigentlich? Ein Ausflug in die Welt der Elektrotechnik Ein Fallbeispiel anhand eines Raumplans Einige Produkte der Baaske Medical

Mehr

Management-Review Zeitraum 01. April 2008 30. Juni 2009

Management-Review Zeitraum 01. April 2008 30. Juni 2009 Seite: 1 von 10 Bild: Wolfgang Torunski Einleitung Am 06. Juli 2009 hat der Notarztdienst Bodenwerder sein Qualitätsmanagement Handbuch freigegeben und das QM-System ist somit für alle Mitarbeiter verbindlich.

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Beschluss des Gemeinsamen Bundesausschusses gemäß 2. Kapitel 14 Absatz 4 Spiegelstrich 2 der Verfahrensordnung des Gemeinsamen Bundesausschusses

Beschluss des Gemeinsamen Bundesausschusses gemäß 2. Kapitel 14 Absatz 4 Spiegelstrich 2 der Verfahrensordnung des Gemeinsamen Bundesausschusses Beschluss des Gemeinsamen Bundesausschusses gemäß 2. Kapitel 14 Absatz 4 Spiegelstrich 2 der Verfahrensordnung des Gemeinsamen Bundesausschusses Der Gemeinsame Bundesausschuss hat im Rahmen der Bewertung

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Informationstechnik. Therapy Data Management System Datenerfassung, Datenmanagement und Qualitätssicherung

Informationstechnik. Therapy Data Management System Datenerfassung, Datenmanagement und Qualitätssicherung Informationstechnik Therapy Data Management System Datenerfassung, Datenmanagement und Qualitätssicherung Die heutige Dialyse-Station Die Anforderungen an das Informationsund Datenmanagement steigen Neben

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen

Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten. Erkennen Die neue Generation SCHWIND MEDNET Vernetzen Sie Ihre Daten Erkennen Behandeln Planen Die neue Generation SCHWIND MEDNET Ihr Einstieg in einen effektiven und elektronischen Arbeitsablauf mit SCHWIND Technologien.

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

DANGER DANGER. XP-Support-Ende Schützen Sie Ihre Praxis-IT. www.nwd.de

DANGER DANGER. XP-Support-Ende Schützen Sie Ihre Praxis-IT. www.nwd.de XP-Support-Ende Schützen Sie Ihre Praxis-IT. Microsoft beendet den Support für Windows XP SP3 und Offi ce 2003 am 08. April 2014. Ein Unternehmensbereich der www.nwd.de Microsoft beendet den Support für

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Betreiberaufgaben bei der Erstellung verteilter Alarmsysteme mit Alarmierungsservern Teil 3

Betreiberaufgaben bei der Erstellung verteilter Alarmsysteme mit Alarmierungsservern Teil 3 Seite 1 von 24 Betreiberaufgaben bei der Erstellung verteilter Alarmsysteme mit Alarmierungsservern Teil 3 Expertenbeitrag von Armin Gärtner Stand 6.10.2014 Krankenhäuser erstellen zunehmend verteilte

Mehr

28.10.2014. Unternehmensporträt Universitätsklinikum Bonn AöR

28.10.2014. Unternehmensporträt Universitätsklinikum Bonn AöR VDE MedTech 2014 "Das vernetzte Krankenhaus: Technik - IT- Patient" Hannover, den 08. Oktober 2014 Vernetzung im Krankenhaus als Beitrag zur ökonomischen Stärkung h Karsten Honsel Kaufmännischer Vorstand

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

HERAUSFORDERUNGEN BEI DER ENTWICKLUNG VON HEALTH-APPS

HERAUSFORDERUNGEN BEI DER ENTWICKLUNG VON HEALTH-APPS FZI FORSCHUNGSZENTRUM INFORMATIK HERAUSFORDERUNGEN BEI DER ENTWICKLUNG VON HEALTH-APPS am Beispiel der Stroke Manager App Roland A. Görlitz FZI Forschungszentrum Informatik, Karlsruhe Agenda Einführung

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen?

Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen? Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen? Wir sind e-health Paradigmen integrierte Versorgung die Verwundbarkeiten 12.03.2008 / USA Ein Herz für

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben!

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! CIRS-Vernetzung Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! Dr. Olga Frank Stiftung Patientensicherheit Schweiz München, 12. Februar 2015 CIRS Vernetzung

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Praxis Landgraf - 4. Frühjahrstagung Düsseldorf - 18.06.15

Praxis Landgraf - 4. Frühjahrstagung Düsseldorf - 18.06.15 Praxis Landgraf - 4. Frühjahrstagung Düsseldorf - 18.06.15 Telemedizin Chancen für die Pflegeversorgung in Deutschland Vernetzte ärztliche Pflegeheimversorgung Praxis Landgraf - 4. Frühjahrstagung Düsseldorf

Mehr

Risiko-Management im Gesundheitswesen

Risiko-Management im Gesundheitswesen Risiko-Management im Gesundheitswesen gemäß ISO 9001:2015 und DIN EN 15224 TÜV NORD Brancheninfotag Gesundheitswesen 20.08.15 Risiko Risiko = E i n t r i t t s - W a h r s c h e i n l i c h k e i t Schadensschwere/-höhe

Mehr

Dipl. Vw. Joachim Abrolat, Dr. Sabine Bohnet-Joschko, Universität Witten/Herdecke

Dipl. Vw. Joachim Abrolat, Dr. Sabine Bohnet-Joschko, Universität Witten/Herdecke Knowledge-Communities in Krankenhäusern (know-it) - Prozesse gemeinsam effektiver gestalten - Dipl. Vw. Joachim Abrolat, Dr. Sabine Bohnet-Joschko, Universität Witten/Herdecke Essen, den 15.03.2007 Die

Mehr

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich

Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Mit dem ipad zur Visite Mobile Anwendungen im Klinikbereich Prof. Dr.-Ing. Wolfgang Riedel IfK Institut für Krankenhauswesen, Braunschweig Oktober 2012 IfK - Institut für Krankenhauswesen Leistungsspektrum:

Mehr

CONECT: E-Health und Krankenhausinformationssysteme März 2011. Manfred Rieser Peter Uher

CONECT: E-Health und Krankenhausinformationssysteme März 2011. Manfred Rieser Peter Uher Vernetzte t Gesundheit im ehealth Kontext CONECT: E-Health und Krankenhausinformationssysteme März 2011 Manfred Rieser Peter Uher Die Rolle der A1 Telekom Austria als Kommunikationsprovider / 1 Kommunikationsnetze

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Anforderungsanalyse und IT-Architektur. Dr. Georg Lechleitner

Anforderungsanalyse und IT-Architektur. Dr. Georg Lechleitner Anforderungsanalyse und IT-Architektur Dr. Georg Lechleitner Ziele definieren - Beispiele - - Realisierung vollständiger elektronischer Patientenakten für alle Intensivstationen - alle während eines Behandlungsprozesses

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de

DCS - Data Center Shielding. Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen. www.rz-products.de DCS - Schutz vor Spionage, elektronischen Attacken und technischen Lauschangriffen www.rz-products.de DCS - Schützen Sie das Kapital Ihres Unternehmens Der Schutz von Daten und betrifft heute nicht mehr

Mehr